“Conocimientos Redes>Seguridad de Red

Cinco principales retos de la tecnología de la información en la sociedad moderna

2013/5/25
Como la tecnología de la información sigue creciendo y evolucionando , sus beneficios y sus desafíos también se vuelven más imponentes . Las redes sociales ofrecen oportunidades de contacto , sino también una amenaza para la pérdida de la privacidad. Estructuras económicas interconectadas permiten un comercio más eficiente, pero hacen que las economías más vulnerables a derrumbes domino similares . Los profesionales de TI luchan para hacer frente a estos desafíos y aumentar al máximo los beneficios tecnológicos . Piratería y el terrorismo

El reto más dramático sobre tecnología de la información es la amenaza de un ataque malicioso. La transparencia que es posible a través de conexiones de Internet permite a los piratas informáticos con conocimientos para acceder a los espacios privados y evitan muchos firewalls y sistemas de seguridad . Esto presenta riesgos como el robo de información privada , los piratas informáticos que presentan con identidades falsas , destrucción de sitios web, y la manipulación de los documentos clasificados , tanto corporativos como gubernamentales. Los hackers y expertos en seguridad juegan un juego de escalada del gato y el ratón, cada lado creando constantemente nuevas maneras de frustrar el otro.
Información sobrecarga

Como seres humanos hemos evolucionado para buscar la máxima información sobre el medio ambiente. En un entorno natural, esta es una buena estrategia , ya que toda la información es relevante. En un ambiente dominado por la información de Internet prácticamente ilimitada, este comportamiento puede conducir a la fatiga mental, el estrés y la sobrecarga. Las personas vulnerables , los que trabajan bajo la ilusión de que su mente es capaz de intaking todo lo que está disponible, se corre el riesgo de abrumar a sí mismos con la información, gran parte de ella no es relevante para sus objetivos.

E -Waste

El hardware que hace posible la tecnología de la información se está convirtiendo en una amenaza ambiental cada vez más grave . Millones de ordenadores , monitores , impresoras y periféricos son desechados cada año, muchos de ellos de manera irresponsable y desmedido. Gran parte de la dirección de los residuos producidos en las naciones más ricas de Occidente se exporta a los países más pobres donde se desmonta a mano y re - utilizada , a menudo exponiendo a los trabajadores a niveles peligrosos de mercurio y otras toxinas .

Mala Salud y obesidad

Para la mayoría de la historia humana , un determinado porcentaje de tiempo lo pasamos en el esfuerzo físico destinado a satisfacer las necesidades básicas de la vida . Hoy en día, muchos de los pueblos más privilegiados del mundo son capaces de satisfacer sus necesidades a través de la manipulación de la tecnología de la información , eliminando la necesidad de cualquier esfuerzo físico. Mientras escapar de agotar esfuerzo es sin duda una buena cosa, ir demasiado lejos en la otra dirección puede conducir a la obesidad , la atrofia de la fuerza muscular y la mala salud en general a través de la falta de ejercicio .
Vulnerabilidad de los Sistemas Interconectados

Particularmente en el campo de la economía , los sistemas se vuelven más vulnerables a medida que estén más interconectadas . Es una premisa básica de la ecología que "la diversidad es igual a la estabilidad", y lo mismo es válido para los sistemas de información . A medida que la Internet global se hace cada vez más monolítica , los riesgos de aumentos de colapso global . Antes de nuestra era de la informática , las economías nacionales son vulnerables a otros hasta cierto punto, pero fueron aislados por demoras en el comercio y un alto nivel de actividad económica dentro de cada país ( el comercio dentro de un país) . La economía mundial conduce a mejores niveles de vida , acompañado por el aumento de los niveles de riesgo .

Seguridad de Red
Pros y contras de los sistemas de detección de intrusos
Cómo configurar claves de Internet Protocol Security Cambio
Cómo deshabilitar la conexión remota IPC y Compartir
Descripción del Wireshark
Cómo registrar Ethereal Actividad Red
Cómo construir una relación de confianza en una red
¿Cómo funciona un firewall diferencia la una ACL
Cómo configurar un túnel seguro
Conocimientos Informáticos © http://www.ordenador.online